Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Na rysunku jest przedstawiony komunikat pojawiający się po wpisaniu adresu IP podczas konfiguracji połączenia sieciowego na komputerze. Adres IP wprowadzony przez administratora jest adresem IP
Pytanie 2. Które polecenie systemu z rodziny Windows pozwala sprawdzić, przechowywane w pamięci podręcznej komputera, zapamiętane tłumaczenia nazw DNS na adresy IP?
Pytanie 3. W adresacji IPv6 typowy podział długości związanej z adresem sieci i identyfikatorem hosta wynosi odpowiednio
Pytanie 4. Protokół, dzięki któremu po połączeniu z serwerem pocztowym transmitowane są na komputer jedynie same nagłówki wiadomości, a transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, to
Pytanie 5. Rysunek przedstawia topologię
Pytanie 6. Znak towarowy dla certyfikowanych produktów opartych na standardach IEEE 802.11 to
Pytanie 7. Na przedstawionym rysunku urządzeniem, poprzez które połączone są komputery, jest
Pytanie 8. Strzałka na rysunku przedstawiającym schemat systemu sieciowego według normy PN-EN 50173 wskazuje okablowanie
Pytanie 9. Narzędzie systemów z rodziny Windows stosowane do modyfikowania parametrów pracy interfejsów sieciowych, np. zmiana dynamicznej konfiguracji karty sieciowej na statyczną, to
Pytanie 10. Organizacją publikującą dokumenty RFC (Request For Comments) regulujące rozwój Internetu jest
Pytanie 11. Profil użytkownika systemu Windows Serwer, który nie zapisuje, ani na serwerze ani na stacji roboczej, zmian wprowadzanych do bieżącego pulpitu po wylogowaniu użytkownika, to profil
Pytanie 12. W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności
Pytanie 13. Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu
Pytanie 14. Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu
Pytanie 15. Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):
Pytanie 16. Urządzeniem, które umożliwia komputerom bezprzewodowy dostęp do przewodowej sieci komputerowej, jest
Pytanie 17. Który protokół zostanie zastosowany przez administratora w celu zamieszczenia plików na serwerze?
Pytanie 18. Oprogramowanie do wirtualizacji dostępne jako rola w systemie Windows Serwer 2012 to
Pytanie 19. Typ transmisji danych do jednego bądź kilku komputerów w jednej chwili, w której odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca, to
Pytanie 20. Aby uruchomić konsolę przedstawioną na rysunku, należy wpisać w wierszu poleceń
Pytanie 21. Które z poleceń systemu Windows należy zastosować, aby otrzymać wynik jak na przedstawionym rysunku?
Pytanie 22. Które narzędzie jest stosowane do mocowania kabla w module Keystone?
Pytanie 23. Otwarty (Open Source) serwer WWW, dostępny dla wielu systemów operacyjnych, to
Pytanie 24. Która z par: protokół – warstwa, w której pracuje protokół, jest poprawnie połączona według modelu TCP/IP?
Pytanie 25. Aby serwer Windows mógł zarządzać usługami katalogowymi, należy zainstalować
Pytanie 26. Na podstawie zrzutu ekranu wskaż, który adres należy zmienić w konfiguracji klienta lub serwera, aby komputer można było podłączyć do domeny?